L-ispeċjalisti jiskopru li GhostDNS, is-sistema sofisticata ta’ sekwestru tad-DNS għall-irbit tad-dati, qed tagħmel aktar minn 100 mil roteadores – 87% tal-Brażil. Taqbel ma' Netlab, kumpanija speċjalizzata b'sigurtà ta' informazzjoni, jew malware instab f'aktar minn 70 mudell, inklużi marki bħal TP-Link, D-Link, Intelbras, Multilaser u Huawei, u oħrajn.
L-użu tal-metodu ta' phishing, l-attakk bħala l-għan finali li jinstabu l-krediti ta' siti importanti, bħala banek u kbar prova. Reġistri Netlab fuq 360, li descobriu o golpe, URLs brasileiras da Netflix, Santander u Citibank forom algumas das invadidas pelo GhostDNS. A follow, saiba tudo over o malware u aprenda kif se jipproteġi.
Malware GhostDNS infesta aktar minn 100 mil roteadores u jista 'jkollu r-rabtiet bankarji — Foto: Reprodução/Pond5
O malware rappurtat għal Netlab at 360 realize um ataque konhecido as DNSchange. De uma forma geral, este golpe tenta advinhar a senha do roteador na page of configuração web using identificações definiti mill-padrão pelas manufacturers, as admin/admin, root/root, eċċ. Com acesso às configurationções do roteador, o malware alterat or endereço DNS padrão – li traduz URLs de sites desejáveis, as os de banks – għal IPs de sites mal-intenzjonijiet.
O GhostDNS huwa versão bastante aprimorada desta tática. Ele conta com três versões de DNSChanger, imsejħa l-ebda kodiċi proprju ta' Shell DNSChanger, Js DNSChanger u PyPhp DNSChanger. O PyPhp DNSChanger huwa l-modulu prinċipali bejn it-três, li ġie impjantat f'aktar minn 100 servers, u Google Cloud akbar. Juntos, huma reúnem aktar minn 100 skripts ta 'attakk, destinati għal rotaturi nas redes ta' Internet u intranet.
Como se não bastasse, há ainda outros três modules estruturais no GhostDNS, além do DNSChanger. O first is or server DNS Rouge, that sequestra os domínios de banks, services in new and other sites com credenciais interesting for os criminosos. O second is or system of phishing na web, that pega os endereços de IP dos domínios roubados and faz a interação com as victims for meio de sites falsos. Per fim, há o sistema ta' amministrazzjoni tal-web, fuq jew kwal os specialists ainda têm poucas informações do functiono.
O grande risco do ataque é that, com o sequestro do DNS, stess li você digite a URL correta do seu bank no browser, ela can redirecionar for o IP of um site malicioso. Assim, anki meta l-utent jidentifika l-mudanças fl-interface tal-paġna, huwa levado a acreditar li qiegħed em um ambiente sigur. Isso aumenta as chances de digitar senhas de banco, e-mail, serviços de armazenamento na nuvem u oħrajn credenciais li nistgħu ser użati miċ-cibercriminosos.
No período de 21 a 27 de Settembru, o Netlab at 360 sab ftit aktar minn 100 mil endereços IP de roteadores infectados. Desses, 87,8% – ou seja, madwar 87.800 – estão no Brasil. Contudo, devido às variações dos endereços, o número real pode ser um pouco differenti.
Ir-roteadores afetados foram infettati minn moduli differenti DNSChanger. Nru Shell DNSChanger, dawn il-mudelli li ġejjin huma identifikati:
A primeira providência a tomar é mudar a senha do roteador, speċjalment se você usa o código padrão ou adota uma senha fraca. Huwa wkoll nirrakkomanda l-attualizzar jew il-firmware do rotatur u tivverifika l-konfigurazzjoni tad-DNS jekk tiġi alterata.
O TechTudo entrou em contato com a Intelbras, que desconhece qualquer problema em seus roteadores: “informamos que não temos até o momento nenhum każ registrado de prejuízo aos nossos usuários por meio de nossos 14 canais de atendimento, corresponding a vulnerabilidade de roteadores Intelbras”. Em relação à segurança, a company oriente that os consumatories mantenham a rotina de atualização dos equipamentos: “o controle ea disponibilização de firmwares atualizados isão disponíveis em nosso site (www.intelbras.com.br/downloads)”.
A Multilaser wkoll jiddikjara li não há relatos de problemi até agora. “Não houve contato de nenhum cliente por meio dos canais de atendimento que pudesse ser ligado ao ocorrido. A Multilaser orjentata lejn il-konsumaturi biex tidħol f'kuntatt ma' dawn l-oġġetti u l-konfigurazzjonijiet tad-dar tal-marka”.
A D-Link informazzjoni li vulnerabbiltà hija rapportata. Sekond jew komunikat enviado lil TechTudo, kumpanija disponibbli għal soluzzjoni għall-utenti tar-rotaturi. “A D-Link itenni l-importância da atualização constante do firmware dos roteadores por parte dos usuários, medida li potenzjaliza a sigura dos equipamentos and da conexão”, kompleta.
A TP-Link jiddikjara li jkun ciente do problema u rakkomanda li l-utenti jinżammu jew il-firmware atualizzat u t-troquem a senha ta 'dispositivi tiegħek. A TP-Link qed jikseb riferimenti għall-vulnerabbiltà ta' dawk li jżuru r-rotaturi tagħhom, bħala forma ta' prevenzjoni kontra l-possível malware, TP-Link tirrakkomanda li ssegwi dawn il-passi li ġejjin: